SP
Sanjaikanth Pillai
Author with expertise in Internet of Things and Edge Computing
Achievements
This user has not unlocked any achievements yet.
Key Stats
Upvotes received:
0
Publications:
11
(0% Open Access)
Cited by:
0
h-index:
3
/
i10-index:
0
Reputation
Biology
< 1%
Chemistry
< 1%
Economics
< 1%
Show more
How is this calculated?
Publications
0

Feasibility of Wide Area Network Traffic Distribution in Cloud Computing Enabled Wireless Networks

Sushant Mimani et al.Apr 18, 2024
Cloud computing enabled Wi-Fi networks provide an outstanding opportunity for corporations to distribute extensive area community (WAN) site visitors and advantage from reduced latency because of the proliferation of hyper connectivity. The feasibility of implementing a Wide Area Network (WAN) traffic distribution system in cloud computing enabled wireless networks was studied. The study aimed to determine the practicality and effectiveness of this approach in improving network performance. For the experiment, a sample network topology was designed to simulate real-world scenarios and subjected to diverse traffic loads. The results showed that the WAN traffic distribution system was indeed feasible and could effectively distribute and balance network traffic in cloud computing enabled wireless networks. Furthermore, key metrics such as network latency, packet loss, and throughput were significantly improved compared to traditional networks without the WAN distribution system. Further research and development in this area could potentially lead to improved network efficiency and enhanced user experience in the rapidly growing field of cloud computing. Those consequences reveal the feasibility of deploying WAN site visitors distribution in cloud computing-enabled wireless networks, and serves as a starting point for further study aiming to improve the performance of such networks.
0

Evaluating Resource Allocation Strategies in Mobile Ad Hoc Networks with Cloud Computing Algorithms

Sanjaikanth Pillai et al.Apr 18, 2024
Cellular advert Hoc Networks (MANETs) is self-organizing wireless networks that lack the physical infrastructure and centralized manage of conventional networks. With a purpose to enable powerful communiqué, it's miles important to deal with the resource allocation problem in MANETs. Recently, Cloud Computing algorithms were used to evaluate aid allocation techniques in MANETs. Those algorithms contain sampling strategies, which include nearest neighbor, Monte Carlo, and hybrid strategies, to optimize the useful resource utilization levels. This allows for a more correct assessment of the to be had assets in MANETs. Moreover, these algorithms also can be carried out to autonomously control and time table communication flows with a view to improve standard network performance. This paper affords an outline of the existing aid allocation techniques and their evaluation in MANETs the usage of cloud computing algorithms. It also discusses the impacts of the useful resource control selections in MANETs and the challenges confronted in deploying cloud computing algorithms in these settings. Lastly, a fixed of future studies directions is proposed to in addition improve resource allocation techniques in MANETs.
0

Risk Prediction and Management for Effective Cyber Security Using Weighted Fuzzy C Means Clustering

Sanjaikanth Pillai et al.Apr 26, 2024
The necessity of the continuous risk assessment as well as management is attracting the people due to the requirement of protecting the risk. The management of the risk plays a significant part in solving the cyber threats within Cyber-Physical System (CPS). However, because of the enhanced complexity of CPS, the cyber-attacks are the most urbane as well as low predictable, which made the risk management tasks more challenging. This research proposes the efficient Cyber Security Risk Management (CSRM) repetition by the utilization of the Weighted Fuzzy C Means (WFCM) clustering for the prediction and management of the cyber risk. Initially, VCDB dataset is collected to estimate the effectiveness of the model and Term Frequency-Inverse Document Frequency (TF-IDF) approach is utilized for the extraction of feature from the collected data. Then, feature selection is performed by using Principal Component Analysis (PCA) and prediction is performed by the utilization of the WFCM. The effectiveness of the WFCM is estimated by using various performance metrices and it achieves the accuracy of 84.2% and precision of 0.746 when compared to the existing methods such as fuzzy and DeepSpamPhisNet (DSPN).
0

Automated Cybersecurity Attack Detection Using Prairie Dog Optimization and Multilayer Perceptron in Healthcare System

Sanjaikanth Pillai et al.Apr 26, 2024
Internet of Things (IoT) technologies have become an inevitable part of our lives with many innovations and conveniences in many fields such as education, healthcare, social life and security. While healthcare network complexity and connectivity are developing in a superior manner at the same time, cyber-attack surfaces and vulnerabilities are also increasing dramatically. Harming people either physically or digitally are some of the threat to the health and life of patients through data breaches across multiple departments of health systems. In this research, the prairie dog optimization (PDO) algorithm and multilayer perceptron (MLP) is proposed cyber-attack detection model. The proposed approach was performed the several IoMT cybersecurity datasets using Intensive Care Unit (ICU Dataset), Washington University in St. Louis enhanced healthcare monitoring system (WUSTL-EHMS) datasets, Edith Cowan University- Internet of Health Things (ECU-IoHT), and TON-IoT. PDO is used for selecting the optimal features from the attained dataset, MLP parameters is performed by hyperparameter optimization as well as 10-fold cross-validation technique for performance assessment. The proposed method has the potential to counter cyber-attacks in healthcare applications, it attained higher precision at 99.54%, accuracy of 99.45%, recall 99.56% and f1-score 99.46% in ECU-IoHT dataset.
0

Optimized Convolution Neural Network Based Fake News Detection Using Sentiment Analysis

Sanjaikanth Pillai et al.Apr 26, 2024
In the era of social media, the social media and smartphone popularity has enhanced exponentially. By the electronic media, fake news has rising quick with new information which are hugely untrustworthy. The search engine like google are incapable for fraudulent of news because its limitation with restricted keywords. The Optimized Convolution Neural Network (OPCNN) is proposed for classifying fake news into actual and fraudulent news based on sentiment analysis. which accommodate varying complexity levels by adjusting its architecture in Fake News Detection (FND). The Principal Component Analysis (PCA) is used to extract features from preprocessed images which reduces the data dimension comprising numerous related variables and recalls the high change in real data. The ISOT dataset is preprocessed through four various techniques. The recall, accuracy, f1 score and precision with ISOT dataset are considered to evaluate OPCNN performance. The OPCNN realizes 99.58% recall, 99.67% accuracy, 99.61% f1score and 99.64% precision for ISOT dataset when matched to previous techniques like Random Forest (RF) and Sea Turtle Foraging Optimization-based Fake News Detection and Classification (STODL-FNDC).
0

Performance Evaluation of Transport Layer Protocols in Mobile Networks

Sanjaikanth Pillai et al.Apr 6, 2024
The transport layer is a vital network layer component responsible for ensuring the reliable delivery of data between two points in a communication network. The delivery layer protocols in cellular networks are essential for facilitating the efficient transmission of information between mobile devices and the network. Evaluating the performance of shipping layer protocols in cell networks is crucial to ensure an optimum and efficient communication system. This review examines the current status of research on evaluating the performance of transport layer protocols in mobile networks. The main objective of the performance evaluation of delivery layer protocols is to assess and analyze the quality of service offered by these protocols. The key metrics utilized to assess the overall efficacy of these protocols include bandwidth, latency, and variability in latency, and packet loss. These characteristics directly impact the uninterrupted transmission of data and the overall user experience. An important difficulty in assessing transport layer protocols in cellular networks is the ever-changing network conditions. Due to the portability of devices, community resources such as bandwidth and signal power could be more consistent, resulting in difficulties in achieving reliable outcomes. Furthermore, increasing diverse mobile devices and networks adds complexity to assessing performance. Various strategies and methodologies are employed to assess the overall performance of transport layer protocols in cellular networks.
Load More